DeadLock Ransomware
แคมเปญแรนซัมแวร์สมัยใหม่ถูกสร้างขึ้นมาเพื่อเปลี่ยนข้อมูลส่วนบุคคลหรือข้อมูลองค์กรของคุณให้กลายเป็นเครื่องมือสำคัญ เมื่อไฟล์สำคัญถูกเข้ารหัส ผู้โจมตีจะฉวยโอกาสทั้งหมด เว้นแต่คุณจะเตรียมการไว้ล่วงหน้า ความปลอดภัยที่เข้มงวด การป้องกันแบบหลายชั้น และกลยุทธ์การสำรองข้อมูลที่ยืดหยุ่น ช่วยลดโอกาสที่ไฟล์แนบที่เป็นอันตราย โปรแกรมติดตั้งที่ถอดรหัส หรือการดาวน์โหลดที่ไม่ได้รับอนุญาตเพียงไฟล์เดียว จะนำไปสู่การหยุดชะงักทางธุรกิจหรือการสูญเสียข้อมูลอย่างถาวรได้อย่างมาก DeadLock Ransomware เป็นตัวอย่างที่ดีว่าทำไมพื้นฐานเหล่านี้จึงสำคัญ
สารบัญ
สิ่งที่ทำให้ DeadLock แตกต่าง
DeadLock คือตระกูลแรนซัมแวร์เข้ารหัสไฟล์ที่แท็กเหยื่อแต่ละรายด้วยตัวระบุที่ไม่ซ้ำกัน ในระหว่างการโจมตี มันจะเข้ารหัสข้อมูลผู้ใช้และเปลี่ยนชื่อไฟล์ที่เข้ารหัสแต่ละไฟล์โดยการเพิ่ม ID ของเหยื่อและนามสกุล '.dlock' เข้ากับชื่อไฟล์เดิม ตัวอย่างเช่น '1.png' จะกลายเป็น '1.png.F8C6A8.dlock' และ '2.pdf' จะกลายเป็น '2.pdf.F8C6A8.dlock' ID นี้ถูกใช้ตลอดกระบวนการกรรโชกทรัพย์เพื่อติดตามเหยื่อและเชื่อมโยงการชำระเงินกับคีย์ถอดรหัส DeadLock ยังปล่อยบันทึกเรียกค่าไถ่ซึ่งชื่อไฟล์มีตัวระบุเดียวกันนี้ฝังอยู่ (เช่น "READ ME.F8C6A8.txt") และเปลี่ยนวอลเปเปอร์เดสก์ท็อปเพื่อย้ำว่าระบบถูกบุกรุก
ภายในบันทึกเรียกค่าไถ่
บันทึกดังกล่าวมีประเด็นสำคัญหลายประการที่ออกแบบมาเพื่อชี้นำการกระทำต่อไปของเหยื่อ โดยระบุว่าไฟล์ที่เข้ารหัสจะไม่สามารถกู้คืนได้หากไม่มี 'คีย์ถอดรหัสเฉพาะ' ซึ่งมีเพียงผู้โจมตีเท่านั้นที่ครอบครอง เหยื่อจะได้รับแจ้งให้ติดตั้ง Session Messenger ที่เน้นความเป็นส่วนตัว และติดต่อโดยใช้ Session ID ที่ให้มา (ซึ่งเชื่อมโยงกับรหัสประจำตัวของเหยื่อที่ฝังอยู่ในชื่อไฟล์อีกครั้ง) ผู้โจมตีจะขอให้เหยื่อส่งไฟล์ที่เข้ารหัสหนึ่งไฟล์พร้อมกับ 'คีย์ส่วนตัว' (รหัสประจำตัวเฉพาะ) เพื่อยืนยัน นี่เป็นกลยุทธ์ทั่วไปที่ใช้เพื่อสร้างความไว้วางใจโดยการถอดรหัสตัวอย่างที่ไม่เป็นอันตราย
กลยุทธ์การชำระเงินและการกดดัน
ผู้ให้บริการ DeadLock เรียกร้องสกุลเงินดิจิทัล โดยเฉพาะ Bitcoin หรือ Monero พวกเขาสัญญาว่าหลังจากชำระเงินแล้วจะส่งมอบตัวถอดรหัสที่ใช้งานได้ เช่นเดียวกับการดำเนินการเรียกค่าไถ่ส่วนใหญ่ ไม่มีการรับประกันที่บังคับใช้ได้ บันทึกนี้ยังใช้ความกลัวเพื่อยับยั้งความพยายามกู้คืนด้วยตนเอง โดยเตือนเหยื่อไม่ให้เปลี่ยนชื่อไฟล์ที่เข้ารหัส และอย่าลองใช้เครื่องมือถอดรหัสของบุคคลที่สาม โดยอ้างว่าการกระทำดังกล่าวอาจทำให้ข้อมูลเสียหายอย่างถาวรหรือทำให้ราคากู้คืนสูงขึ้น คำเตือนเหล่านี้ส่วนหนึ่งเป็นด้านเทคนิค (การจัดการที่ไม่เหมาะสมอาจทำให้การกู้คืนซับซ้อนขึ้น) และอีกส่วนหนึ่งเป็นแรงกดดันทางจิตใจ
การตรวจสอบความเป็นจริงของการถอดรหัส
ประสบการณ์กับแรนซัมแวร์โดยทั่วไป รวมถึงข้อความของผู้ปฏิบัติการเอง ล้วนยืนยันความจริงอันหนักแน่นว่า ในกรณีส่วนใหญ่ คุณไม่สามารถถอดรหัสไฟล์ที่เข้ารหัสแบบ DeadLock ได้ หากปราศจากความร่วมมือและเครื่องมือของผู้โจมตี ดังนั้นจึงเหลือทางเลือกในการกู้คืนข้อมูลที่ทำได้จริงสองทาง: (1) การสำรองข้อมูลที่ใช้งานได้ ซึ่งออฟไลน์ อยู่นอกสถานที่ มีเวอร์ชัน หรือมัลแวร์ไม่สามารถเข้าถึงได้ในขณะโจมตี หรือ (2) จ่ายค่าไถ่และหวังว่าอาชญากรจะยอมรับข้อตกลง การจ่ายเงินมีความเสี่ยง ผู้โจมตีอาจหายตัวไป ส่งตัวถอดรหัสที่เสียหาย หรือใช้การชำระเงินเป็นสัญญาณว่าคุณเป็นเป้าหมายที่อ่อนไหวต่อการรีดไถในอนาคต หากเป็นไปได้ ควรพึ่งพาการสำรองข้อมูลที่ไม่ได้รับผลกระทบ แทนที่จะจ่ายค่าไถ่
ทำไมการถอดออกทั้งหมดจึงสำคัญ
แม้การเข้ารหัสจะเสร็จสิ้นแล้ว การปล่อยแรนซัมแวร์ไว้ในระบบก็ยังคงเป็นอันตราย ส่วนประกอบที่เหลืออาจเข้ารหัสไฟล์ที่สร้างขึ้นใหม่ เก็บเกี่ยวข้อมูลประจำตัว เปิดช่องโหว่ หรือพยายามแพร่กระจายข้ามเครือข่ายท้องถิ่น การกำจัดแรนซัมแวร์โดยการสแกนปลายทาง การตรวจสอบหน่วยความจำ การตรวจสอบงานที่กำหนดเวลาไว้ รายการเริ่มต้น และตัวควบคุมโดเมน เป็นสิ่งสำคัญอย่างยิ่งในการป้องกันความเสียหายซ้ำ
เวกเตอร์การติดเชื้อเดดล็อกทั่วไป
ผู้โจมตีจำเป็นต้องมีฐานที่มั่นในระยะเริ่มต้น แคมเปญแรนซัมแวร์มักเชื่อมโยงกับช่องทางการเผยแพร่ที่หลากหลาย ซึ่งอาศัยความไว้วางใจ ความอยากรู้อยากเห็นของผู้ใช้ และทางลัดในการลดต้นทุน:
- ซอฟต์แวร์เชิงพาณิชย์ที่ละเมิดลิขสิทธิ์หรือ 'แคร็ก' รวมถึงเครื่องสร้างคีย์รวมและเครื่องมือหลีกเลี่ยงใบอนุญาตที่ติดตั้งมัลแวร์อย่างลับๆ
- ซอฟต์แวร์แคร็ก คีย์เจน และตัวเปิดใช้งานที่ไม่เป็นทางการถูกดึงออกมาจากเว็บไซต์ warez หรือ Torrent
- ไฟล์แนบอีเมลที่เป็นอันตราย: เอกสาร Word ที่เป็นกับดัก (มักเปิดใช้งานแมโคร) ไฟล์ PDF ไฟล์เก็บถาวร ZIP ไฟล์สคริปต์ หรือโหลดที่สามารถปฏิบัติการได้ซึ่งปลอมตัวเป็นใบแจ้งหนี้ ใบแจ้งการจัดส่ง หรือแบบฟอร์มด่วนของทรัพยากรบุคคล
- การโฆษณาที่เป็นอันตราย (โฆษณาที่เป็นอันตราย) ที่เปลี่ยนเส้นทางผู้ใช้ไปยังชุดเครื่องมือโจมตีหรือหน้าดาวน์โหลดที่เป็นอันตราย
- แพลตฟอร์มการแบ่งปันแบบเพียร์ทูเพียร์และศูนย์กลางการดาวน์โหลดของบุคคลที่สามที่รวมตัวติดตั้งใหม่พร้อมเพย์โหลดที่ซ่อนอยู่
- สื่อที่ถอดออกได้ (เช่น ไดรฟ์ USB ที่ติดไวรัส) ที่ทำงานอัตโนมัติหรือล่อลวงผู้ใช้ให้เปิดไฟล์ที่ติดไวรัส
- พอร์ทัลสนับสนุนด้านเทคนิคปลอมที่กดดันให้ผู้ใช้ดาวน์โหลด "การแก้ไข" หรือ "การอัปเดต" ที่มีตัวโหลดแรนซัมแวร์อยู่จริง
- เว็บไซต์ที่ถูกละเมิดลิขสิทธิ์ซึ่งเต็มไปด้วยการดาวน์โหลดแบบไดรฟ์บายหรือสคริปต์ที่ฉีดเข้ามาเพื่อส่งมอบเนื้อหา
แนวทางปฏิบัติด้านความปลอดภัยที่ดีที่สุดเพื่อเสริมสร้างการป้องกันของคุณ
การรักษาความปลอดภัยแบบหลายชั้นช่วยลดรัศมีการโจมตีของแรนซัมแวร์ได้อย่างมาก ต่อไปนี้คือขั้นตอนการป้องกันที่จัดลำดับความสำคัญเพื่อช่วยป้องกันไม่ให้ DeadLock และภัยคุกคามที่คล้ายกันประสบความสำเร็จ:
- รักษาการสำรองข้อมูลที่สำคัญแบบออฟไลน์ที่เชื่อถือได้
- ควรแก้ไขระบบปฏิบัติการ แอปพลิเคชัน และเฟิร์มแวร์ทันที โดยเฉพาะบริการที่เปิดเผยและชุดผลิตภาพที่เสี่ยงต่อการโจมตีแบบแมโครหรือการโจมตีทางช่องโหว่
- ใช้การป้องกันปลายทาง/EDR ที่มีชื่อเสียงพร้อมการตรวจจับแรนซัมแวร์ตามพฤติกรรมและการแยกอัตโนมัติ
- บังคับใช้บัญชีผู้ใช้ที่มีสิทธิ์ขั้นต่ำ ปิดการใช้งานผู้ดูแลระบบภายในเมื่อไม่จำเป็น แยกข้อมูลประจำตัวผู้ดูแลระบบออกจากการใช้งานรายวัน
- จำกัดการดำเนินการแมโคร อินเทอร์พรีเตอร์สคริปต์ และไฟล์ไบนารีที่ไม่ได้ลงนามผ่านนโยบายกลุ่ม การอนุญาตแอปพลิเคชัน และการเข้าถึงโฟลเดอร์ที่ควบคุม
- ปรับใช้การกรองความปลอดภัยอีเมล: แซนด์บ็อกซ์ไฟล์แนบ ตรวจสอบลิงก์ และทำเครื่องหมายประเภทไฟล์ที่น่าสงสัยหรือโดเมนผู้ส่งปลอม
- ปิดใช้งานการทำงานอัตโนมัติบนสื่อแบบถอดได้และสแกนอุปกรณ์ USB ก่อนทำการติดตั้ง
- ต้องใช้การตรวจสอบปัจจัยหลายประการ (MFA) สำหรับการเข้าถึงระยะไกล คอนโซลผู้ดูแลระบบ และอินเทอร์เฟซการจัดการการสำรองข้อมูล
บทเรียนระยะยาว
DeadLock ตอกย้ำแนวคิดที่เกิดขึ้นซ้ำๆ ในกลุ่มแรนซัมแวร์ นั่นคือ ผู้โจมตีไม่จำเป็นต้องมีช่องโหว่ที่ล้ำสมัย หากผู้ใช้ปลายทางดาวน์โหลดเครื่องมือที่ถอดรหัส เปิดไฟล์แนบที่ไม่ผ่านการตรวจสอบ หรือเรียกดูเครือข่ายโฆษณาที่ไม่น่าเชื่อถือเป็นประจำ เทคนิคการรักษาความปลอดภัยขั้นพื้นฐาน การแก้ไขวินัย การควบคุมการเข้าถึง การสำรองข้อมูลที่ได้รับการตรวจสอบ และการรับรู้ของผู้ใช้ ล้วนเปลี่ยนวิกฤตที่อาจเกิดขึ้นให้กลายเป็นเหตุการณ์ที่สามารถแก้ไขได้ ลงทุนในระบบป้องกันเหล่านี้ตั้งแต่วันนี้ เพราะต้นทุนต่ำกว่าค่าไถ่ที่ต้องจ่ายภายใต้แรงกดดันมาก
ความคิดปิดท้าย
ความสามารถในการต้านทานแรนซัมแวร์ถูกสร้างขึ้นมาก่อนที่จะถูกโจมตีบนหน้าจอของคุณ การทำความเข้าใจวิธีการทำงานของ DeadLock และการนำการควบคุมเชิงป้องกันและการกู้คืนแบบหลายชั้นมาใช้ จะช่วยให้คุณเตรียมพร้อมรับมือกับภัยคุกคามนี้และภัยคุกคามอื่นๆ ที่คล้ายกันได้ หมั่นตรวจสอบสิ่งที่คุณไม่ได้จงใจค้นหาหรือตรวจสอบ ความระมัดระวังของคุณคือแนวป้องกันแรก และมักจะเป็นแนวป้องกันที่ดีที่สุด